Безопасность в ИТ малого бизнеса

Безопасность в ИТ малого бизнеса

Безопасность информационных технологий среднего и малого бизнеса основана на мероприятиях, направленных на повышение и поддержание уровней защиты данных и информационных систем, а также предотвращения атак на критичные информационные ресурсы. Некоторые аксиомы безопасности, элементарные правила и несложные приёмы помогут решению задач, поставленных перед информационной и физической безопасностью на предприятии. О методиках, эффективных действиях и примерах защиты данных и информационной среды малого бизнеса в этой книге.

Жанры: Эффективность бизнеса, Стартапы и создание бизнеса, Военное дело / спецслужбы
Цикл: Не является частью цикла
Год публикации: 2018

Читать онлайн Безопасность в ИТ малого бизнеса


Глава 1. Инвентаризация санкционированного и устранение постороннего ПО

Для начала коротко рассмотрим наиболее вероятные сценарии действий внешних злоумышленников. Начнем с ежедневно используемого в офисе или операционной среде предприятия программного обеспечения.

Достаточно серьезную опасность представляют «внешние» компьютеры, которые работают как интернет-ресурсы и оснащены устаревшими версиями ПО, например, веб-сервер Apache, BIND или Sendmail. Поиск и сканирование систем с такими уязвимыми версиями являются первым шагом злоумышленника к проникновению в систему или корпоративную сеть. Практически все хакеры пользуются сетевыми сканерами, позволяющими изучить сетевое окружение атакуемого и найти ресурсы сети, открытые для записи. Это предварительная стадия скрытого вторжения, за которой следует «фишинг». Операция фишинга заключается в подмене рабочего здорового файла «зараженным» или внедрение на сетевые ресурсы предприятия вредоносной программы под видом рабочей программы. Фишинг можно назвать одним из видов мошенничества, которое использует методики «социальной инженерии[1]» в электронной форме.

Другими способами проникновения посредством фишинга могут быть электронные письма с «вирусным» вложением, обман интернет-пользователей через «зараженный» контент уже взломанных сайтов или негласную подмену веб-страниц легальных сайтов сторонних владельцев страницами с вредоносным кодом.

Значительный риск в бизнесе несет использование постороннего программного обеспечения, которое попадает в локальную сеть через неграмотных в вопросах безопасности пользователей. Разъясняйте пользователям их ошибки, создайте в Политике информационной безопасности предприятия правила, которые своевременно пресекут загрузку ПО из сети интернет. Организационными мерами закрывайте такую возможность. Технические мероприятия по фильтрации парка программного обеспечения и устранению постороннего ПО стоят значительно дороже.

Когда пользователи выполняют доступ к вредоносному содержимому с помощью уязвимого браузера или клиентской программы, компьютер скрытно атакуется, предоставляя хакеру возможность проникновения в машину для получения долгосрочного контроля над чужой компьютерной системой. Некоторые сложные проникновения могут использовать уязвимости «нулевого дня»[2][3].

Когда один компьютер скрытно взломан и при этом продолжает эксплуатироваться, злоумышленники часто используют его в качестве «пункта наблюдения» для сбора конфиденциальной информации о пользователе и о других взаимодействующих компьютерах. Такая машина используется и в качестве стартовой точки для проникновения по всей сети. В результате хакер может быстро превратить одну скомпрометированную машину в армию подобных.

Предприятию, не имеющему полного реестра программ, как правило, не удастся устранить проблемы блокировки нарушителей и злоумышленников, а также выявить системы, работающие с уязвимым или вредоносным ПО. Контроль и управление всем ПО предприятия также играет важную роль в планировании и эксплуатации резервного копирования/восстановления информационных систем. Следовательно, без инвентаризации ПО проблемы по размеру больше и возникают чаще.

Инвентаризация ПО, внедренная в рамках всего предприятия, должна охватывать все типы используемых ОС на всех устройствах, включая серверы, рабочие станции и ноутбуки. Механизм инвентаризации должен записывать наименование системного и прикладного ПО, которое установлено на каждом сервере/станции, а также номер версии и релиза (уровень обновления) поименованного ПО.

Комплекс инвентаризации ПО должен быть интегрирован с инвентаризацией аппаратного оборудования таким образом, чтобы все устройства и соответствующее ПО отслеживались из единого центра. Проще говоря, аккуратная и полная инвентаризация ПО может быть противопоставлена обманным трюкам самых хитроумных хакеров. В любом случае без надлежащего контроля за программным обеспечением предприятия невозможно должным образом защитить свои информационные активы.


Вам будет интересно
Для новичка вложения в ICO обещают немыслимую прибыль и он, сломя голову, несется к своему компьютеру покупать волшебные токены ICO, не зная о рисках, которые несут биржа, брокер и трейдеры. Книга рассматривает вопросы о возникновении доверия к компании ICO, перечисление рисков, заставляет рассмотреть некоторые аспекты безопасности, включая информационную. Как не потерять деньги инвестору в начавшейся кампании ICO и определить объект достойный вложения средств? Эта книга ответит на ряд непростых...
Читать онлайн
В книге сооснователя известного журнала Fast Company Уильяма Тейлора собраны нестандартные идеи и революционные стратегии процветающих компаний мира. Автор утверждает, что препятствием к настоящему успеху служит не рядовой или старомодный бизнес, а рядовые и старомодные способы его ведения и что даже самые обычные предложения в самых традиционных сферах человеческой деятельности можно превратить в исключительный продукт и опыт. В своей книге он предлагает простые и гениальные рецепты, как это сд...
Читать онлайн
В эпоху гиперконкуренции, одинаковых цен и похожего ассортимента именно продавец помогает клиенту сделать выбор в пользу того или иного товара, услуги, магазина, поставщика. Прочитав эту книгу, вы научитесь продавать много и дорого; эффективно работать с вопросами и выявлять истинные потребности клиента; продавать активно, адекватно, без лишней агрессии, манипуляций и «впаривания»; без труда отрабатывать сомнения, возражения и отказы клиентов....
Читать онлайн
Есть люди, истории которых меняют наше представления о возможностях человека. Майкл Роуч провел более 20 лет в тибетском монастыре, став первым западным человеком, получившим степень «Геше», или доктора буддийской философии. Без опыта, денег и связей, опираясь лишь на буддийские знания об устройстве мира, он основал одну из самых успешных компаний в Нью-Йорке.Эта книга – продолжение культового бестселлера «Алмазный Огранщик», набор принципов, которые сделают управление компанией успешным, выведу...
Читать онлайн
Книга раскрывает ключевые тенденции, сформировавшиеся за последние годы в области работы с репутацией компании как работодателя. На ее страницах представлены проекты номинантов и победителей «Премии HR-бренд 2011», подробные примеры из российской и зарубежной практики HR-брендинга, а также советы авторитетных экспертов. В заключительной части читатели ознакомятся с такими актуальными темами, как автоматизация HR-процессов, обучение соискателей и сотрудников (включая данные опросов в 2016–2017 го...
Читать онлайн
Монография содержит актуальное в настоящее время исследование проблем развития учетно-аналитической концепции контроллинга. В результате анализа исторического развития контроллинга выявлены его концептуальные положения, их сущность. Определена концепция управленческого учета в системе контроллинга, исследованы организация и технологии управленческого учета. Значительное внимание уделено вопросам бизнес-анализа в системе контроллинга.Монография будет полезна научным работникам и преподавателям ра...
Читать онлайн
Перед вами уникальный сборник высказываний выдающихся бизнесменов, финансистов, политиков на тему проигрышей, успехов, репутации. Их опыт, знания, талант, сконцентрированные в хлестких, легких и просто умных мыслях и замечаниях, несомненно, вдохновят вас на новые проекты и начинания, помогут решить многие проблемы и по-новому взглянуть на ваш бизнес.Автор предисловия С. М. Макаренков....
Читать онлайн
Перед вами уникальный сборник высказываний выдающихся бизнесменов, финансистов, политиков на тему проигрышей, успехов, репутации. Их опыт, знания, талант, сконцентрированные в хлестких, легких и просто умных мыслях и замечаниях, несомненно, вдохновят вас на новые проекты и начинания, помогут решить многие проблемы и по-новому взглянуть на ваш бизнес.Автор предисловия С. М. Макаренков....
Читать онлайн
Перед вами уникальный сборник высказываний выдающихся бизнесменов, финансистов, политиков на тему проигрышей, успехов, репутации. Их опыт, знания, талант, сконцентрированные в хлестких, легких и просто умных мыслях и замечаниях, несомненно, вдохновят вас на новые проекты и начинания, помогут решить многие проблемы и по-новому взглянуть на ваш бизнес.Автор предисловия С. М. Макаренков...
Читать онлайн
Типичные ошибки женского поведения разрушающие отношения с мужчиной из практики семейного психолога Надежды Родионовой в виде коротких женских историй и пути их решения в одной ёмкой практичной книге....
Читать онлайн
Панорамное фото и панорамное видео в формате 360-градусной сферы позволяют зрителю в полной мере ощутить своё присутствие на месте событий. Научиться создавать такие панорамы, а на их основе – и целые виртуальные туры вам поможет эта книга....
Читать онлайн
Вторая книга рассказывает о путешествии пяти вампиров в горный шахтерский городок для расследования загадочных убийств. Время расследования ограничено. Но каждая последующая зацепка вызывает еще большее количество вопросов. Кто же жестокий маньяк?...
Читать онлайн
Это фантастическая повесть о любви, верности и жизни, во всех ее формах и измерениях. Но она еще не закончена, как и наш мир....
Читать онлайн